Fałszywe aplikacje fitness, problemy z konopiami w tle i wpadka Facebooka

W ostatnich dniach w kontekście bezpieczeństwa najgłośniej było o fałszywych aplikacjach, liście 50 000 potencjalnych ofiar phishingu i naruszeniu zabezpieczeń danych sklepu z marihuaną.

Fałszywe aplikacje wykorzystują funkcję Touch ID

Dwie fałszywe aplikacje fitness dostępne w sklepie Apple App Store — „Fitness Balance” i „Calories Tracker” — wykorzystały funkcję Apple Touch ID, by wyłudzić od poszczególnych użytkowników po sto dolarów za jednym razem. Złośliwe aplikacje prosiły użytkowników o użycie odcisku palca w celu uzyskania dostępu do danych osobowych. Gdy użytkownik zbliżył palec do czytnika, aplikacja podejmowała próbę pobrania kwoty 100 USD z dowolnej zapisanej karty kredytowej dostępnej na jego koncie.

Użytkownicy telefonów iPhone X z włączoną opcją „Naciśnij dwukrotnie, aby zapłacić” zobaczyli płatność na ekranie i mogli ją anulować. Pozostali użytkownicy zostali obciążeni w sposób automatyczny. Aplikacje zostały już usunięte ze sklepu App Store, a wszyscy użytkownicy, którzy padli ich ofiarą, mogą zażądać od firmy Apple zwrotu poniesionych kosztów za pośrednictwem jej strony Zgłoś problem.

„W porównaniu z urządzeniami z systemem Android urządzenia firmy Apple z systemem iOS zawsze były mniej narażone na ataki przy użyciu złośliwego oprogramowania, ponieważ ich użytkownicy mogli pobierać aplikacje z oficjalnego sklepu App Store, w którym wszystkie aplikacje są weryfikowane w ramach procesów bezpieczeństwa firmy Apple” — wyjaśnia Luis Corrons, specjalista ds. bezpieczeństwa z firmy Avast. „Firma Apple nie ma już jednak dużo większego pola do działania. Złośliwe oprogramowanie prześlizgnie się w końcu do jej systemu — tak jak pokazały to niedawne zdarzenia”.

50 000 pracowników szczebla kierowniczego na celowniku

Naukowcy zajmujący się cyberbezpieczeństwem odkryli listę członków kadry kierowniczej tworzoną przez pięć pierwszych miesięcy 2018 roku przez cybergang London Blue. Lista zawiera nazwiska około 50 000 dyrektorów finansowych i innych pracowników szczebla kierowniczego z firm z całego świata, głównie instytucji finansowych i towarzystw hipotecznych. Eksperci sądzą, że lista zawiera potencjalne cele ataków BEC (ang. business email compromise) przeprowadzanych przy użyciu służbowej korespondencji. Mowa jest o próbach ataków typu phishing, od kierowanych ataków spear phishing aż po bardziej ogólne ataki wykorzystujące spam w celu wyłudzenia danych.

„Na przestrzeni ostatnich kilku lat zaobserwowaliśmy znaczny wzrost liczby tego rodzaju ataków” — zauważa Luis Corrons. „Nic w tym dziwnego. Przestępcy mogą zarobić miliony dolarów. Wystarczy jeden taki atak, by z łatwością zniszczyć małą lub średnią firmę” — ostrzega. Należące do FBI centrum skarg dotyczących przestępstw internetowych (IC3) szacuje straty na miliardy dolarów.

Paradoksalnie, cała sprawa wyszła na jaw, gdy cybergang próbował wyłudzić informacje od firmy zajmującej się cyberbezpieczeństwem. Specjaliści ds. bezpieczeństwa nawiązali kontakt z oszustami i pozyskali numery rachunków bankowych oraz inne informacje, które następnie przekazali władzom, by umożliwić identyfikację i zatrzymanie przestępców. Wystarczy, że jeden pracownik kliknie złośliwy link, a bezpieczeństwo całej firmy będzie zagrożone, dlatego też wszystkie firmy powinny uczyć swoich pracowników, jak rozpoznać próbę oszustwa typu phishing.

Sklep z marihuaną — dane klientów mogły pójść z dymem

Firma AltMed z siedzibą na Florydzie prowadzi działalność także pod szyldem MüV. Za jej pośrednictwem użytkownicy mogą nabyć marihuanę do celów leczniczych. W tym tygodniu firma napisała na swoim profilu na Facebooku, że otrzymała od jednego ze swoich klientów informację, iż korzystając z wyszukiwarki na stronie www.AltMedFlorida.com, „można uzyskać dostęp do pewnych informacji dotyczących klientów”.

Po otrzymaniu tej informacji firma AltMed w ciągu 10 minut wyłączyła wyszukiwarkę na swojej stronie. To, jak i dlaczego miało miejsce naruszenie danych, nadal jest sprawdzane. Jak twierdzą przedstawiciele firmy, „na podstawie przeprowadzonych jak dotąd działań kryminalistycznych można przypuszczać, że do witryny można było uzyskać ograniczony dostęp i że uzyskano dostęp do ograniczonego zakresu informacji”. Nie podano informacji o tym, ilu klientów mógł dotyczyć problem. W oświadczeniu wydanym przez AltMed można przeczytać, że firma skontaktuje się bezpośrednio z użytkownikami, których dotyczyła ta sytuacja.

Wątpliwości dotyczące ujawnionych dokumentów Facebooka

W ramach prawnych czynności wyjaśniających brytyjska komisja parlamentarna zajęła około 250 stron wewnętrznych wiadomości e-mail i notatek dotyczących wprowadzanych w latach 2014–2015 zmian w zakresie uprawnień giganta społecznościowego dotyczących danych. Teraz dokumenty te zostały publicznie udostępnione przez komitet i każdy może się z nimi zapoznać.

Prezes komitetu, Damian Collins, udostępnił te dokumenty w nadziei, że wywołają one powszechną dyskusję i zwiększą świadomość problemu. „Musimy częściej mówić publicznie o prawach użytkowników serwisów społecznościowych oraz o małych firmach, które muszą współpracować z gigantami technologicznymi” — pisał Collins w szeregu tweetów dotyczących ujawnionych dokumentów. Zwraca on szczególną uwagę na umowy dotyczące umieszczania na tzw. białych listach zawarte przez Facebooka z kilkoma podmiotami, które zostały zwolnione z nowych zasad dotyczących prywatności wprowadzonych w 2015 roku, a także korzystania z przejętej przez firmę sieci VPN Onavo do gromadzenia danych o użytkownikach bez ich zgody.

Avast to globalny lider w zakresie oprogramowania zabezpieczającego, zapewniający ochronę setkom milionów użytkowników na całym świecie. Zabezpiecz wszystkie swoje urządzenia za pomocą nagradzanego bezpłatnego antywirusa. Chroń swoją prywatność i szyfruj połączenia online za pomocą oprogramowania SecureLine VPN.

Dowiedz się więcej o produktach, które chronią Twoje zasoby cyfrowe, odwiedzając stronę avast.com. Na naszym blogu blog.avast.com znajdziesz najnowsze informacje na temat aktualnych cyberzagrożeń i poznasz skuteczne rozwiązania.

 

--> -->